Monat: April 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Angreifer konnten in WhatsApp Malware als Bilddateien tarnen

Angreifer konnten in WhatsApp Malware als Bilddateien tarnen Cyberkriminelle konnten bei WhatsApp für Windows Malware als Bilddateien tarnen. Die Entwickler schlossen die Sicherheitslücke bevor sie ausgenutzt wurde. Artikel lesen

Was ist Access Management / Zugriffsmanagement?

Was ist Access Management / Zugriffsmanagement? Das Zugriffsmanagement ist eine der Kerndisziplinen des Identity and Access Management (IAM). Es beschäftigt sich mit der Verwaltung und Kontrolle der Zugriffsberechtigungen der Benutzer oder Systeme auf Ressourcen. Die Basis bilden digitale Identitäten, die im Rahmen des Identitätsmanagements eingerichtet und verwaltet werden. Artikel lesen

Vernetzte Souveränität: Wie Edge Computing die NATO-Cloud revolutioniert

Vernetzte Souveränität: Wie Edge Computing die NATO-Cloud revolutioniert Die NATO-Forschungsgruppe IST-193 entwickelt eine Cloud-Föderation, die nationale Souveränität wahrt und gleichzeitig eine flexible, resiliente IT-Infrastruktur für taktische Einsätze ermöglicht. Kubernetes, Edge KI und föderierte Authentifizierung spielen dabei zentrale Rollen. Artikel lesen

Was CEOs für einen Cyber-Ernstfall wissen müssen

Was CEOs für einen Cyber-Ernstfall wissen müssen Cyberangriffe sind längst keine abstrakte Bedrohung mehr, sondern eine alltägliche Gefahr für Unternehmen jeder Größe. Doch nicht jede IT-Störung ist ein Angriff. Entscheidend ist die schnelle Identifikation eines Ernstfalls, um gezielt reagieren zu können und im Notfall braucht es dann auch die richtige Krisenkommunikation. Artikel lesen

QNAP veröffentlicht Cloud-NAS-Betriebssystem QuTScloud c5.2

QNAP veröffentlicht Cloud-NAS-Betriebssystem QuTScloud c5.2 QNAP präsentiert die neue Version seines Cloud-NAS-Betriebssystems QuTScloud c5.2 mit Einführung eines Security Centers, um Dateiaktivitäten besser zu überwachen. Das Update soll zudem umfangreiche Optimierungen bieten, etwa zur Vereinfachung von Abläufen. Artikel lesen

Wie Europa die Kontrolle über Cybersicherheit zurückgewinnt

Wie Europa die Kontrolle über Cybersicherheit zurückgewinnt Cybersicherheit ist ein zentrales, wenn nicht das entscheidende Thema der nächsten Jahre und Jahrzehnte, wenn es um die Stabilität, den Wohlstand und das Zusammenleben in Deutschland und Europa geht. Die Grundlage, um ausreichend Resilienz zu entwickeln: digitale Souveränität und ganzheitliche Sicherheitsstrukturen. Artikel lesen

Notfallpatch für kritische Zero-Day-Schwachstelle in SAP NetWeaver

Notfallpatch für kritische Zero-Day-Schwachstelle in SAP NetWeaver Eine neue kritische Schwachstelle bedroht SAP NetWeaver-Systeme. Cyberkriminelle nutzen die Lücke bereits aktiv aus, um Schad­software einzuschleusen und vollständige Kontrolle über Unternehmensprozesse zu erlangen. SAP hat einen Notfall-Patch veröffentlicht. Artikel lesen

Analyseplattform Spotfire anfällig für Malware-Attacken

Analyseplattform Spotfire anfällig für Malware-Attacken Verschiedene Softwareprodukte der Analyseplattform Spotfire sind durch Sicherheitslücken angreifbar. Die Entwickler haben zwei kritische Schwachstellen in den aktuellen Versionen geschlossen. Artikel lesen

Storage-Security: Wiederherstellung / Restore

Storage-Security: Wiederherstellung / Restore Ebenso wichtig wie die Sicherung ist die Wiederherstellung der Unternehmensdaten. Der Restore kann vom Backup-System auf verschiedene Zielsysteme oder das Originalsystem erfolgen. Folge 3 unserer fünfteiligen Serie erläutert die Datenwiederherstellung. Artikel lesen

Mit Nikto Sicherheitslücken in Webservern aufdecken

Mit Nikto Sicherheitslücken in Webservern aufdecken Das Open-Source-Tool Nikto kann Sicherheitslücken in Webservern und deren Konfigurationen aufzuspüren. Dazu führt Nikto automatisierte Scans durch und erkennt bekannte Schwachstellen, Fehlkonfigurationen sowie veraltete Softwareversionen. Wir zeigen in diesem Tool-Tipp die Möglichkeiten des Tools. Artikel lesen